2018年10月自考《计算机网络安全》真题试卷(完整试题)

上传人:【**** 文档编号:86709254 上传时间:2019-03-22 格式:DOCX 页数:2 大小:20.54KB
返回 下载 相关 举报
2018年10月自考《计算机网络安全》真题试卷(完整试题)_第1页
第1页 / 共2页
2018年10月自考《计算机网络安全》真题试卷(完整试题)_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《2018年10月自考《计算机网络安全》真题试卷(完整试题)》由会员分享,可在线阅读,更多相关《2018年10月自考《计算机网络安全》真题试卷(完整试题)(2页珍藏版)》请在金锄头文库上搜索。

1、2018年10月自考计算机网络安全真题试卷一、单项选择题:本大题共15小题,每小题2分,共30分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。1.“攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是A.篡改 B.非授权访问C.行为否认 D.旁路控制2.术语RPC的中文含义是A.文件传输协议 B.电子邮件C.远程程序通信规则 D.网络文件系统3.不可否认服务主要由A.物理层提供 B.网络层提供C.传输层提供 D.应用层提供4.防火墙技术属于A.内外网隔离技术 B.入侵检测技术C.访问控制技术 D.审计技术5.IDEA的中文含义是A.数据传输标准 B.国际数据加密算法C.数

2、据加密标准 D.数字签名算法6.作为加密输入的原始信息的是A.明文 B.密文 C.密钥 D.算法7.DES子密钥产生器的个数为A.2 B.4 C.8 D.168.从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求中,保护资源,防止被非法使用和操作属于A.数据完整性需求 B.访问控制需求C.保密需求 D.不可否认需求9.发生在密钥/证书生命周期取消阶段的是A.密钥备份 B.密钥恢复C.密钥更新 D.密钥历史档案10.为了侵入用屏蔽子网体系结构保护的内部网络,侵袭者必须要通过A.1个路由器 B.2个路由器 C.3个路由器 D.4个路由器11.代理防火墙工作属于A.应用层 B.传输层 C

3、.数据链路层 D.物理层12.由新一代的高速网络结合路由与高速交换技术构成的是A.基于主视的入侵检测系统 B.基于网络的入侵检测系统C.混合入侵检测系统 D.基于网关的入侵检测系统13.使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式的检测技术是A.免疫学方法 B.数据挖掘方法C.神经网络 D.基因算法14.检查中断向量的变化主要是检查系统的中断向量表,其备份文件一般为A.ITE.DAT B.BT.DAT C.INT.DAT D.LOG.DAT15.在进行计算机网络安全设计、规划时,运用系统工程的观点和方法,分析网络的安全问题,并制定具体措施,应遵循A.多重

4、保护原则 B.综合性、整体性原则C.一致性原则 D.适应性、灵活性原则二、填空题;本大题共10空,每空2分,共20分。16. OSI安全体系结构中定义了五大类安全服务,包括:_、访问控制服务、数据机密服务、数据完整服务和抗抵赖服务。17.机房的温度超过规定范围时,每升高10,计算机的可靠性下降_。18.乘积变换是DES算法的核心部分,主要完成DES的_运算过程。19.双钥密码体制大大简化了复杂的密钥分配管理问题,但公钥算法要比私钥算法慢得多,约_倍。20.数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为_。21.IP数据包过滤功能中,每一条匹配规则一般包括数据

5、包方向、远程IP址和_的匹配突型等要素。22.入侵检测系统的功能结构可分为_和代理服务器两个部分。23.Internet Scanner是ISS公司开发的网络安全评估工具,可以对_进行分析并提供决24.文件型病毒是指专门感染系统中_文件,即扩展名为COM、EXE的文件。25.所谓_,是通过工具与技术的结合,对网络系统面临的安全风险进行详细的分析和评估。三、简答题:本大题共6小题,每小题5分,共30分。26互联网具有不安全性主要表现在哪些方面?27物理安全主要包括哪几个方面?28简述RSA算法的安全性建立的理论基础。29.简述NAT的类型。30.简述Snort的安全防护措施。31简述计算机病毒的逻辑结构。四、综合分析题:本大题共2小题,每小题10分,共20分。32.若选两素数p=3,q=11,根据RSA算法解答下列问题:(1)求出n和C(n)的值。(2)若取公钥e=3,求出对应私钥d的值。(3)使用公钥加密,若明文为2,求出密文的值。33.请将下列恶意代码具体技术的序号分别归类到恶意代码关键技术的生存技术、攻击技术、隐藏技术的序列中。禁止跟踪中断;指令替换法;三线程技术;缓冲区溢出攻击技术;http tunnel;端口复用技术;文件隐藏;对抗检测技术;自动生产技术;加密技术。2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号